Ciò significa che gli amministratori potrebbero trovarsi a dover rintracciare più informazioni su tali accessi rispetto a quelle a cui sono abituati. Ad esempio, quali utenti hanno effettuato l’accesso, a quali gruppi appartengono e cosa hanno fatto? Dove prendi queste informazioni? Ci sono stati tentativi di accesso falliti?
Fortunatamente, esiste uno strumento integrato che semplifica la raccolta dei dettagli su un utente. Accedi al tuo server o desktop Linux ed esegui il comando:
lslogins
Questo strumento mostrerà le informazioni sugli utenti conosciuti su un sistema. Quando si esegue il comando senza opzioni, verranno visualizzati più elenchi (sia per gli utenti normali che per quelli di sistema) di quelli necessari. Quindi rendiamolo un po ‘più utile.
Innanzitutto, emetti il comando:
lslogins -u
Questo ignorerà gli utenti del sistema ed elencherà l’UID, il nome utente, il numero di processi associati all’utente, l’ultimo accesso e la voce GECOS nel file della password.
Per ottenere ancora più informazioni, esegui il comando su un singolo utente, come in:
lslogins jack
Emettendo il comando su un singolo nome utente, otterrai dettagli extra come gruppi, ultimo terminale e ultimi registri per l’utente. Questo è molto utile, in quanto ti dà un’idea di ciò che un particolare utente potrebbe aver fatto sul sistema.
Infine, puoi verificare gli accessi sudo non riusciti con il comando:
sudo lslogins -uf
Se un utente ha tentato e fallito un accesso, lo saprai.
Se sei un amministratore di sistemi Linux, devi ottenere immediatamente il comando lslogins nel tuo toolkit. Scopri di più su come viene utilizzato lslogins immettendo il comando:
man lslogins